「KRACK(Key Reinstallation Attack:キー再インストール攻撃)」は、10月15日(現地時間)にベルギーのセキュリティ専門家Mathy Vanhoef氏により発表された無線LANの暗号化方式の規格WPAおよびWPA2の脆弱性です。この脆弱性を悪用すると、マン・イン・ザ・ミドル攻撃を使ってWi-Fi端末機器とWi-Fiのアクセスポイントの通信を傍受することができます。また、場合によっては通信を乗っ取ることが可能になります。この脆弱性の報告をうけ、多くのベンダーがパッチの開発、提供を行っています。
KEY REINSTALLATION ATTACKS: BREAKING THE WPA2 PROTOCOL(Mathy Vanhoef氏の発表)
(リンク »)
ワイヤレスソリューション「Coronet」は、モバイルデバイスが 安全に無線システムを利用するためのセキュリティプラットフォームです。「Coronet」は、世界で唯一、社外も含めたグローバルなWi-Fiのアクセスポイントやセル基地局などを安全に活用するための仕組みを提供します。予め定義されたセキュリティレベルをクリアしていないアクセスポイントへのアクセスをブロックするとともに、接続後も通信の挙動を監視し、異常が検知された際にはすぐに接続をブロックします。
「KRACK」の脆弱性を利用したマン・イン・ザ・ミドル攻撃では、PTK(無線LANの通信で使用するテンポラリーキー)の再インストール、再送が行われます。「Coronet」はその異常を検知し、接続をブロックします。このため、「Coronet」のユーザは、デバイスへのパッチ適用の有無に関わらず安全にネットワークを使用することができます。
また、今回、開発元であるCoronet Cyber Security社は、「KRACK」の脆弱性の概要と対策に関して、同社のホームページで次のとおりレポートしています。
Coronet offers protection against KRACK
(リンク »)
<対策>
〇「Coronet」を使用しているユーザ
既に保護されているため、対策は不要です。
〇「Coronet」を使用していないユーザ
・パッチが提供されているか確認し、最新のOSにアップデートするとともにパッチを適用する。
・パッチが提供されていないアクセスポイントに対し、Fast Transition(802.11r)のオプションを無効にする。
・すべての情報がHTTPS/TLSプロトコル経由でアクセスされていることを確認する。
【お問い合わせ先】
株式会社アズジェント
〒104-0044 東京都中央区明石町6-4
TEL:03-6853-7402 E-mail:info@asgent.co.jp URL: (リンク »)
お問い合わせにつきましては発表元企業までお願いいたします。